Ενημερωμένη έκδοση OpenWrt 19.07.1 με αφαίρεση ευπάθειας πλαστογράφησης πακέτων

Έχουν δημοσιευτεί διορθωτικές εκδόσεις της διανομής OpenWrt 18.06.7 и 19.07.1, στην οποία εξαλείφεται επικίνδυνη ευπάθεια (CVE-2020-7982) στον διαχειριστή πακέτων opkg, το οποίο σας επιτρέπει να πραγματοποιήσετε μια επίθεση MITM και να αντικαταστήσετε τα περιεχόμενα ενός πακέτου που έχετε λάβει από το αποθετήριο. Λόγω ενός σφάλματος στον κωδικό επαλήθευσης του αθροίσματος ελέγχου, ένας εισβολέας μπορεί να δημιουργήσει συνθήκες υπό τις οποίες τα αθροίσματα ελέγχου SHA-256 που υπάρχουν στο ευρετήριο πακέτων με ψηφιακή υπογραφή θα αγνοηθούν, γεγονός που καθιστά δυνατή την παράκαμψη μηχανισμών για τον έλεγχο της ακεραιότητας των ληφθέντων πόρων ipk.

Το πρόβλημα εμφανίζεται από τον Φεβρουάριο του 2017, μετά προσθήκες κωδικός για να αγνοηθούν τα κύρια κενά πριν από το άθροισμα ελέγχου. Λόγω σφάλματος κατά την παράλειψη διαστημάτων, ο δείκτης στη θέση στη γραμμή δεν μετατοπίστηκε και ο βρόχος αποκωδικοποίησης δεκαεξαδικής ακολουθίας SHA-256 επέστρεψε αμέσως τον έλεγχο και επέστρεψε ένα άθροισμα ελέγχου μηδενικού μήκους.

Εφόσον ο διαχειριστής πακέτων opkg στο OpenWrt εκκινείται με δικαιώματα root, σε περίπτωση επίθεσης MITM, ένας εισβολέας μπορεί αθόρυβα να κάνει αλλαγές στο πακέτο ipk που έχει ληφθεί από το αποθετήριο ενώ ο χρήστης εκτελεί την εντολή "opkg install" και να οργανώσει εκτέλεση του κώδικα του με δικαιώματα ρίζας προσθέτοντας τα δικά σας σενάρια χειριστή στο πακέτο, που καλείται κατά την εγκατάσταση. Για να εκμεταλλευτεί την ευπάθεια, ο εισβολέας πρέπει επίσης να μεριμνήσει για την αντικατάσταση ενός σωστού και υπογεγραμμένου ευρετηρίου πακέτου (για παράδειγμα, που παρέχεται από το downloads.openwrt.org). Το μέγεθος του τροποποιημένου πακέτου πρέπει να ταιριάζει με το αρχικό μέγεθος που ορίζεται στο ευρετήριο.

Σε μια περίπτωση που πρέπει να κάνετε χωρίς να ενημερώσετε ολόκληρο το υλικολογισμικό, μπορείτε να ενημερώσετε μόνο τη διαχείριση πακέτων opkg εκτελώντας τις ακόλουθες εντολές:

cd / tmp
opkg ενημέρωση
opkg λήψη opkg
zcat ./opkg-lists/openwrt_base | grep -A10 "Πακέτο: opkg" | grep SHA256sum
sha256sum ./opkg_2020-01-25-c09fe209-1_*.ipk

Στη συνέχεια, συγκρίνετε τα εμφανιζόμενα αθροίσματα ελέγχου και εάν ταιριάζουν, εκτελέστε:

opkg install ./opkg_2020-01-25-c09fe209-1_*.ipk

Οι νέες εκδόσεις εξαλείφουν επίσης μία ακόμη τρωτό στην ΒΙΒΛΙΟΘΗΚΗ libubox, το οποίο μπορεί να οδηγήσει σε υπερχείλιση buffer κατά την επεξεργασία σε μια συνάρτηση blobmsg_format_json ειδικά μορφοποιημένα σειριακά δυαδικά δεδομένα ή δεδομένα JSON. Η βιβλιοθήκη χρησιμοποιείται σε στοιχεία διανομής όπως netifd, procd, ubus, rpcd και uhttpd, καθώς και στο πακέτο ωκ (Φοίτησε στο sysUpgrade CLI). Μια υπερχείλιση buffer συμβαίνει όταν μεγάλα αριθμητικά χαρακτηριστικά του τύπου "διπλού" μεταδίδονται σε μπλοκ blob. Μπορείτε να ελέγξετε την ευπάθεια του συστήματός σας σε τρωτά σημεία εκτελώντας την εντολή:

$ubus κλήση luci getFeatures\
'{ "banik": 00192200197600198000198100200400.1922 }"

Εκτός από την εξάλειψη των τρωτών σημείων και τη διόρθωση συσσωρευμένων σφαλμάτων, η έκδοση OpenWrt 19.07.1 ενημέρωσε επίσης την έκδοση του πυρήνα Linux (από 4.14.162 σε 4.14.167), επέλυσε προβλήματα απόδοσης κατά τη χρήση συχνοτήτων 5 GHz και βελτιωμένη υποστήριξη για το M Ubiquiti Συσκευές Titanium, Netgear WN2500RP v1,
Zyxel NSA325, Netgear WNR3500 V2, Archer C6 v2, Ubiquiti EdgeRouter-X, Archer C20 v4, Archer C50 v4 Archer MR200, TL-WA801ND v5, HiWiFi HC5962, Xiaomi Pro3 Router και δρομολογητής Net6350.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο